Dit is de reden waarom uw Apple MacBook een doelwit voor crypto-diefstal zou kunnen zijn

Bij een recente academische doorbraak hebben onderzoekers een ernstige kwetsbaarheid in de chips uit de M-serie van Apple blootgelegd, die vooral de veiligheid van crypto-activa aantast.

Deze fout, beschreven in een publicatie van wetenschappers van prestigieuze instellingen, stelt aanvallers in staat toegang te krijgen tot geheime sleutels tijdens cryptografische operaties.

Hoe MacBooks kwetsbaar zijn voor crypto-hacks

Het probleem zit diep geworteld in de microarchitectuur van Apple's M1- en M2-chips. Bijgevolg is een directe patch onmogelijk. In plaats daarvan vereist mitigatie aanpassingen in cryptografische software van derden, waardoor de prestaties mogelijk in gevaar komen.

De kern van dit beveiligingslek is de data memory-dependent prefetcher (DMP) in deze chips. Deze functie is bedoeld om gegevens te voorspellen en vooraf te laden, waardoor de CPU- en geheugenlatentie wordt geminimaliseerd.

Het unieke gedrag van de DMP kan de geheugeninhoud echter ten onrechte interpreteren als pointeradressen, wat kan leiden tot onbedoelde gegevenslekken via zijkanalen.

Deskundigen als Boru Chen van de Universiteit van Illinois Urbana-Champaign en Yingchen Wang van de Universiteit van Texas in Austin leggen uit dat aanvallers misbruik kunnen maken van het gedrag van deze prefetcher. Ze bereiken dit door invoer te vervaardigen die de DMP ten onrechte als adressen herkent, waardoor indirect coderingssleutels lekken. Dit proces staat centraal in de nieuw geïdentificeerde GoFetch-aanval.

Lees meer: ​​Crypto Project Security: een gids voor vroege detectie van bedreigingen

“Ons belangrijkste inzicht is dat, hoewel het DMP alleen verwijzingen derefereert, een aanvaller programma-invoer kan maken, zodat wanneer die invoer zich vermengt met cryptografische geheimen, de resulterende tussentoestand kan worden ontworpen om op een aanwijzer te lijken als en alleen als het geheim een ​​aanvaller bevredigt. -gekozen predikaat”, legden de onderzoekers uit.

Opmerkelijk genoeg heeft GoFetch geen root-toegang nodig om uit te voeren. Het werkt met standaard gebruikersrechten op macOS-systemen.

De aanval is effectief gebleken tegen zowel conventionele als kwantumbestendige encryptiemethoden, waarbij sleutels worden geëxtraheerd binnen een tijdsbestek dat varieert per cryptografisch protocol.

Om deze dreiging het hoofd te bieden, moeten ontwikkelaars door de complexiteit heen navigeren. Ze moeten robuuste verdedigingen implementeren die, hoewel effectief, de processorprestaties tijdens cryptografische taken aanzienlijk kunnen vertragen.

Eén van die mitigatietactieken, cijfertekstverblinding, is weliswaar krachtig, maar zou veel meer rekenkracht kunnen vergen, met name als het gaat om specifieke sleuteluitwisselingen.

Deze onthulling van de GoFetch-kwetsbaarheid maakt deel uit van een bredere context van toenemende digitale bedreigingen, vooral voor cryptohouders. Recente onthullingen hebben gewezen op aanzienlijke beveiligingslekken in iOS en macOS, die worden uitgebuit voor cryptofraude.

Lees meer: ​​9 Crypto Wallet-beveiligingstips om uw bezittingen te beschermen

Instellingen als het National Institute of Standards and Technology en cybersecurity-experts hebben de kwetsbaarheden in veelgebruikte apps en besturingssystemen benadrukt en gepleit voor verhoogde voorzichtigheid van de gebruiker en snelle systeemupdates.

Disclaimer

In overeenstemming met de richtlijnen van het Trust Project streeft BeInCrypto naar onpartijdige, transparante rapportage. Dit nieuwsartikel is bedoeld om nauwkeurige, tijdige informatie te verstrekken. Lezers wordt echter geadviseerd om de feiten onafhankelijk te verifiëren en een professional te raadplegen voordat zij beslissingen nemen op basis van deze inhoud. Houd er rekening mee dat onze Algemene voorwaarden, Privacybeleid en Disclaimers zijn bijgewerkt.

Bron: https://beincrypto.com/apple-macbook-crypto-theft-target/